시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

Similar documents
UDP Flooding Attack 공격과 방어

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

일반적인 네트워크의 구성은 다음과 같다

1217 WebTrafMon II

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

TCP.IP.ppt

Microsoft PowerPoint - thesis_rone.ppt

제20회_해킹방지워크샵_(이재석)

PowerPoint 프레젠테이션

슬라이드 1

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

슬라이드 1

bn2019_2

2009년 상반기 사업계획

ARMBOOT 1

PowerPoint 프레젠테이션

Microsoft Word doc

이세원의 인터넷통신 과제 02.hwp

Network seminar.key

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

Subnet Address Internet Network G Network Network class B networ

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

TTA Verified : HomeGateway :, : (NEtwork Testing Team)


untitled

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls

PowerPoint 프레젠테이션

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

Microsoft Word - NAT_1_.doc

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

슬라이드 1

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

Microsoft PowerPoint 권태경교수님Network-Research-CSE

Nordic Chipset BLE Test Application Note

Agenda IT Manager Requirements IT 관리 Trend의변화 Proactive Network Enforcement 1.25 대란대응사례 QoS 매커니즘비교표통합보안서비스의구축실시간경보자동화시스템 NMS 와의연동서비스 IDS/Firewall 과의연동

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

네트워크 고전 해킹 기법의 이해

<4D F736F F D FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

PowerPoint 프레젠테이션

[ R E P O R T ] 정보통신공학전공 김성태

패킷 역전 및 중복 문제를 해결한 통계기반 트래픽 분석 시스템

ARQ (Automatic Repeat reQuest)

*****

<33372EC6AEB7A1C7C820BAD0BCAEC0BB20C5EBC7D BABFB3DDB0FA BABFB3DDC0C720C6AFBCBA20BAF1B1B32E687770>


<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

유해트래픽통합관리시스템_MetroWall

방화벽 설정 - iptables

PowerPoint 프레젠테이션

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Microsoft PowerPoint - ch13.ppt

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

[Brochure] KOR_TunA

SMB_ICMP_UDP(huichang).PDF

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

슬라이드 0

Microsoft PowerPoint - tem_5

슬라이드 제목 없음

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 2010 Copyright by Tommy Kwon on August, 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처

PowerPoint 프레젠테이션

Digital Forensics Network Forensics Network Forensics Process 필요성 목차 Incident( 사고 ) 와 Forensics 의관련성 E-evidence 를위한네트워크트래픽수집 Network Forensics System

OSI 참조 모델과 TCP/IP

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

07김동회_ok.hwp

PowerPoint 프레젠테이션

논문 KNOM Review '18-02 Vol.21 No.02 가상네트워크트래픽모니터링을위한 ebpf 기반 Virtual TAP 설계및구현 홍지범, 정세연 *, 유재형

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

침입방지솔루션도입검토보고서

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

Diggin em Walls ? 방화벽 탐지, 그리고 방화벽 뒤의 네트워크 확인

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

Sena Device Server Serial/IP TM Version

() Aloha Netowrk ether(,, )network Ehternet, DEC, ( DIX(DEC, Intel, Xerox) IEEE(, ) 5 9,, (Xerox) (Bob Metcalfe), (, ) A

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

특허청구의범위청구항 1 패킷스케줄러의패킷스케줄링방법에있어서, 복수의패킷타입각각에대해가중치를결정하는단계 ; 상기가중치에따라상기패킷스케줄러내에서상기복수의패킷타입이대기하기위한전체대기공간을상기복수의패킷타입각각에대한대기공간으로분할하는단계 ; 및상기복수의패킷타입각각에대한가중치를변

Microsoft Word - access-list.doc

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

무선통신디바이스관리의필요성

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù


OSTSen-MOS100 사용자설명서 Ver 1.1 Onsystech OSTSen-MOS100 Ver of 8 Onsystech

*

*2월완결

DBPIA-NURIMEDIA

PowerPoint 프레젠테이션

그룹웨어와 XXXXX 제목 예제

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

Transcription:

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com

주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰! Traffic Gauge, Host 트래픽, Matrix 트래픽등등! 비정상적인트래픽을유발시키는패킷캡처! 패킷패턴분석! 보안침투및바이러스발생지추적 네트워크의미래를제시하는세미나 NetFocus 2003 2

시스템모니터링 패킷크기별최대전송속도! 최대전송량및최소패킷크기! 100Mbps 네트워크 : 12,500,000 bytes/s! 최소패킷크기! 최소데이터프레임 : 64 bytes " DLC header + IP header + TCP/UDP header + CRC! Frame gap : 12 bytes, Preamble : 8 bytes! 최소패킷크기 : 64 + 12 + 8 = 84 bytes! 가능한전송속도 : 100Mbps -> 148,800 packets/sec! 최대패킷크기! 최대데이터프레임 : 1518 bytes! 최대패킷크기 : 1518 + 12 + 8 = 1538 bytes! 가능한전송속도 : 8,127 packets/sec! 대역폭효율성 " 64 bytes : 64 / 84 = 0.76 따라서 76% " 1518 bytes : 1518/1538 = 0.986 따라서약 98% 네트워크의미래를제시하는세미나 NetFocus 2003 3

시스템모니터링 보안침투및바이러스에의한패킷특징! 일정한크기의패킷이지속적으로발생 보안침투시도 패킷크기와장비에대한영향! 작은패킷 (64~128) 이많은경우 바이러스! CPU 과부하유발 : Layer 2 장비 < Layer 3 장비 < Layer 4 장비! 큰패킷 (1024 ~) 이많은경우! Memory 처리용량초과및대역폭 Full 네트워크의미래를제시하는세미나 NetFocus 2003 4

시스템모니터링 SNMP를이용한장비의상태관찰! CPU 및 Memory 사용량수시관찰! 장비의포트트래픽상태관찰 ( 패킷수와바이트수비교관찰 ) 네트워크의미래를제시하는세미나 NetFocus 2003 5

시스템모니터링 파이어월트래픽 # 트래픽차단상태관찰! 포트별트래픽량및패킷개수관찰 " 어플리케이션포트차단상태관찰! 관측되는어플리케이션프로토콜현황 방화벽입력구간 방화벽출력구간 네트워크의미래를제시하는세미나 NetFocus 2003 6

비정상적인트래픽모니터링 다양한알람기능활용! 알람임계값 (threshold) 을자신의네트워크상황에맞게수정! 알람의중요도에따라서다양한소리설정 네트워크의미래를제시하는세미나 NetFocus 2003 7

비정상적인트래픽모니터링 패킷분석시스템 Oracle DB 로그온실패알람 네트워크의미래를제시하는세미나 NetFocus 2003 8

비정상적인트래픽모니터링 전체트래픽및특정시스템의트래픽관찰! 보안침투시도및바이러스활동확인! 크기가 127Bytes 이하인패킷이많이발생하는경우! 한 MAC 주소가알수없는많은 MAC 주소로패킷을전달만하는경우 ( 순차적진행 )! 한 IP 주소가알수없는또는내부모든 IP 대역으로동일한크기의패킷을전달하는경우 보안침투시도또는바이러스활동시간 총 10827 개의패킷가운데 64 bytes 패킷이 7809개발생?? 네트워크의미래를제시하는세미나 NetFocus 2003 9

비정상적인트래픽모니터링 Out Packets or In Packets 으로정렬 (sorting) 송신되는패킷만있고수신되는패킷은없다? 발생지확인 수신되는패킷만있고송신되는패킷은없다? 네트워크의미래를제시하는세미나 NetFocus 2003 10

비정상적인트래픽모니터링 두시스템간의트래픽관찰 Source MAC 주소및 Destination MAC 주소는 1 개 Source IP 주소가 N 개이고 Destination IP 주소는 1 개 Source MAC, IP 주소는 1 개, Destination MAC, IP 주소는 N 개인경우 네트워크의미래를제시하는세미나 NetFocus 2003 11

비정상적인트래픽모니터링 Source MAC 주소및 Destination MAC 주소는 1 개 Source MAC, IP 주소는 1 개, Destination MAC, IP 주소는 N 개인경우 Source IP 주소가 N 개이고 Destination IP 주소는 1 개 네트워크의미래를제시하는세미나 NetFocus 2003 12

비정상적인트래픽모니터링 두시스템간의트래픽양이거의일치하는경우 " 실시간관찰 : Host Table, Matrix 의 MAC 또는 IP 계층테이블 " 패킷캡처후분석 In, Out Packet (Tx ( Tx, Rx Frames) 이비슷하다?? 네트워크의미래를제시하는세미나 NetFocus 2003 13

패킷캡처 In 또는 Out packets 으로정렬하여이상트래픽이발생하는경우, Source 또는 Destination 이되는스테이션을선택하여실시간으로패킷캡처 네트워크의미래를제시하는세미나 NetFocus 2003 14

패킷분석시스템활용 Tx 는없는데 Rx 만있다? 순간적으로 5000 번의접속이시도되었다? Tx 는있는데 Rx 만있다? Source 의포트가순차적으로증가한다? 네트워크의미래를제시하는세미나 NetFocus 2003 15

Nimda Virus Pattern 네트워크의미래를제시하는세미나 NetFocus 2003 16

Code Red 네트워크의미래를제시하는세미나 NetFocus 2003 17

Filters Nimda Filter SQL Slammer Filter 네트워크의미래를제시하는세미나 NetFocus 2003 18

Ack Attack! 당약 2000개이상의 60 bytes 패킷! 동일한 Seq. 및 ACK 번호! 비슷한개수의 Tx, Rx 프레임 네트워크네트워크침투침투방법방법및패턴은패턴은다양해도다양해도결국결국불필요한필요한트래픽을트래픽을유발유발네트워크의미래를제시하는세미나 NetFocus 2003 19

특정포트로의 TCP SYN Scan Tx >> Rx TCP SYN Attack 50,000~60,000 frames/ sec (Only Tx) IP Scan - Tx >> Rx 네트워크의미래를제시하는세미나 NetFocus 2003 20

Port Scan Tx = Rx 특징 : - Destination Port 가순차적으로증가 - 접속이불가능한포트에대해서 SYN 와 RST 패킷이반복적으로발생 -Source 시스템의 SEQ 번호증가율이균일함 - 접속가능한포트 (7, 9 번포트 ) (SYN SYN ACK ACK) 특징 : - 두스테이션의 Connection 각각에대해서송수신된패킷이전체적으로너무적고, 개수도비슷함 네트워크의미래를제시하는세미나 NetFocus 2003 21

IP Protocol number = 255 (Only Tx)! irc bot ip potocol 255 - DDOS Attack? 공식적으로사용이허가되지않은프로토콜번호 네트워크의미래를제시하는세미나 NetFocus 2003 22

특정스테이션의 IP 및어플리케이션포트 SCAN (Multi-IP Only Tx) Source MAC: 1 Destination MAC: 1 Source IP : N Destination IP: 1 네트워크의미래를제시하는세미나 NetFocus 2003 23

특정스테이션의 IP 및어플리케이션포트 SCAN (Multi-IP Only Tx) 네트워크의미래를제시하는세미나 NetFocus 2003 24

특정스테이션의 IP 및어플리케이션포트 SCAN (Multi-IP Only Tx) 1000 번이하의어플리케이션포트초당 16368 개의 78 Bytes 패킷들 모든패킷들의초기 Seq. 번호가동일 80 포트 SYN 패킷처럼위장 - SYN 패킷은 64 bytes header만포함정상적인패킷이아니기때문에헤더에오류가발생 네트워크의미래를제시하는세미나 NetFocus 2003 25